상세 컨텐츠

본문 제목

정보보안기사 실기 6회 기출문제

IT자격 기출문제/정보보안기사 실기

by IT License 2019. 5. 19. 23:20

본문

단답형


1.  TCP 스캔을 수행 중이다. 각 경우에 알맞은 Flag 를 기술하시오.
1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 (A) flag를 송신하면 수신 호스트는(B) flag를 응답 한다.

2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 (C)flag를 송신하면 수신 호스트는 (D) 를 응답하고, 공격자는 다시 (E) flag를 송신하여 연결을 끊는다.

 

 


2. SNMPv3 에서 다음 msgSecurityParameters 보안설정을 통해 방지 가능한 공격에 대해서 답하시오.

보안설정 파라메터 방지 가능한 공격
msgAuthoritativeEngineID (A)
msgAuthoritativeEngineBoots (A)
msgAuthoritativeEngineTime (A)
msgUserName (B) 
msgAuthenticationParameters (B)
msgPrivacyParameters (C)

 

 


3. 다음은 아래 DNS 관련 로그에 나타난 이 공격을 막기 위한 라우터 ACL 설정 명령어이다. (A), (B)를 기술하시오.
10-Feb-2016 13:21:41.757 queries: info: client 10.10.100.27#12451: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:41.897 queries: info: client 10.10.100.27#32282: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.054 queries: info: client 10.10.100.27#18676: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.059 queries: info: client 10.10.100.27#20630: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.193 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.204 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1)

access-list 1 deny ( A ) any any eq ( B )

 

 


4. 다음은 netstat -rn 명령을 수행한 결과이다. (A), (B), (C) 호스트로 ping 명령을 수행 시 라우팅 되는 게이트웨이 아이피는 무엇인가?.
# netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.0.160.100 10.0.160.1 255.255.255.255 UGH 0 0 0 eth0
10.0.160.0 10.0.160.101 255.255.255.0 UG 0 0 0 eth0 
10.0.64.101 10.0.160.2 255.255.192.0 UG 0 0 0 eth0
10.0.128.100 10.0.160.3 255.255.192.0 U 0 0 0 eth0
10.0.63.1 10.0.160.4 255.255.254.0 UG 0 0 0 eth0
0.0.0.0 10.0.160.5 0.0.0.0 UG 0 0 0 eth0

(A) 10.0.160.100 
(B) 10.0.122.64 
(C) 10.0.192.100

 

 


5. UNIX시스템에서 (A)who, (B)last, (C)lastcomm 명령어 수행 시 참조되는 로그파일명을 답하시오.

 

 


6. root 원격 접속 제한하기 위한 (A)Solaris, (B)Unix, (C)Linux 각각 운영체제의 설정파일을 기술하시오.

 

 


7. 정보보호관리체계(ISMS)의 라이프사이클 단계 4가지 (A), (B), (C)에 알맞은 용어를 작성하시오
(A)단계 
조직의 종합적인 정책과 목표에 따른 결과를 산출하기 위하여 위험관리를 수행하고 정보보호를 개선하기 위한 정책, 목표, 세부 목표, 프로세스 및 절차를 수립한다.

(B)단계
보안 정책, 통제, 프로세스 및 절차를 구현하고 운영한다.

(C)단계
보안 정책, 목표 및 실제경험에 대한 프로세스 성과를 평가하고, 가능하다면 성과를 측정한다. 그 결과를 경영자에게 보고하여 검토한다.

조치(Act)단계
관리체계의 지속적 개선을 달성하기 위해 검토 결과에 근거하여 시정 및 예방조치를 실시한다.

 

 


8. 위험분석과 관련하여 (A), (B), (C)에 알맞은 용어를 작성하시오.
(A) : 조직이 보호해야 할 대상으로서 정보, 하드웨어, 소프트웨어, 시설 등을 말하며 관련 인력, 기업 이미지 등의 무형자산을 포함
(B) : 자산에 손신을 초래할 수 있는 원치않는 사건의 잠재적 원인(Source)이나 행위자(Agent)
(C) : 자산의 잠재적 속성 혹은 환경이 위협의 이용 대상으로 관리적, 물리적, 기술적 약점

 

 


9.  다음 개인정보의 기술적, 관리적 보호조치 항목을 포함하는 것은 무엇인가?
1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보 내부관리계획의 수립 및 승인에 관한 사항
4. 개인정보의 기술적•관리적 보호조치 이행 여부의 내부 점검에 관한 사항
5. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
6. 개인정보의 분실•도난•누출•변조•훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항

 

 


10. 다음에서 설명하고 있는 통제를 기술하시오.
(A)는 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제이다. 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제이며, (B), (C) 등으로 나눌 수 있다. 물리적 접근통제란 관계자 이외의 사람이 특정 시설이나 설비에 접근할 수 없게 하는 각종의 통제를 뜻하며, 논리적 접근 통제란 승인을 받지 못한 사람이 정보통신망을 통하여 자산에 대한 접근을 막기 위한 통제 방법이다.

 

 

서술형


11.  IPSec의 기능을 4가지 이상 기술하시오.

 

 


12.  위험분석모델 중 복합적 모델 접근방법의 장단점을 기술하시오.

 

 


13. DNS 증폭 공격(DNS Amplification DDoS Attack) 중 IP기반 공격에 대해 설명하고 IP기반 공격을 사용하는 이유와 사용하는 레코드 type을 기술하시오.

 

 

실무형


14.  다음 SQL문이 수행되는 응용프로그램에 대해 다음에 답하시오.
select password from user where username='john'

1) 쿼리결과는 무엇인가?
2) 모든 사용자 정보를 확인하기 위한 조건절 username에 입력해야하는 값 무엇인가?
3) 해당 값을 입력한 이유는 무엇인가?

 

 


15.  다음 네트워크 로그를 참고하여 어떤 공격기법인지 설명하시오.
00:06:02.088947 IP 10.10.10.26.52721 > 10.10.10.1.http: Flags [S], seq 3550589098, win 65535, options [mss 1460,nop,wscale 1,nop,nop,TS val 796586772 ecr 0,sackOK,eol], length 0
00:06:02.460622 IP 10.10.10.1http > 10.10.10.26.52721: Flags [S.], seq 1257718537, ack 3550589099, win 5792, options [mss 1460,sackOK,TS val 595199695 ecr 796586772,nop,wscale 6], length 0
00:06:02.460682 IP 10.10.10.26.52721 > 10.10.10.1http: Flags [.], ack 1, win 33304, length 0
00:06:02.460705 IP 10.10.10.26.52721 > 10.10.10.1http: Flags [P.], seq 1:219, ack 1, win 33304, length 218 
00:06:02.750771 IP 10.10.10.1http > 10.10.10.26.52721: Flags [.], ack 219, win 108, length 0
00:06:02.762162 IP 10.10.10.1http > 10.10.10.26.52721: Flags [.], seq 1:1449, ack 219, win 108, length 1448
00:06:02.762766 IP 10.10.10.1http > 10.10.10.26.52721: Flags [.], seq 1449:2897, ack 219, win 108, length 1448
00:06:02.762799 IP 10.10.10.26.52721 > 10.10.10.1http: Flags [.], ack 2897, win 31856, length 0
...
...
00:06:03.611022 IP 10.10.10.1http > 10.10.10.26.52721: Flags [P.], seq 24617:24738, ack 219, win 108, length 121 
00:06:03.611072 IP 10.10.10.26.52721 > 10.10.10.1http: Flags [.], ack 24738, win 20935, length 0
00:06:07.757014 IP 10.10.10.1http > 10.10.10.26.52721: Flags [F.], seq 24738, ack 219, win 108, length 0
00:06:07.757085 IP 10.10.10.26.52721 > 10.10.10.1http: Flags [.], ack 24739, win 20935, length 0

 

 


16.  gateway의 IP주소가 175.113.81.1이고 MAC주소가 e4-11-80-1a-f0-d7인 환경에서 다음 커맨드에 출력된 내용을 참고하여 어떤 유형의 공격인지 판단하고 판단 근거 및 대응방안을 서술하시오.
Internet Address Physical Address Type
175.113.81.65 90-9f-5e-00-2f-16 Dynamic
175.113.81.1 90-9f-5e-00-2f-16 Dynamic
175.113.81.55 f4-e1-5e-7f-f0-8f Dynamic
175.113.81.88 f4-e1-5e-7f-80-16 Dynamic

 

 

해설확인 : http://cms2580.cafe24.com

 

관련글 더보기

댓글 영역